Onderzoekers van ETH Zürich hebben nog een andere beveiligingsfout ontdekt waarvan ze zeggen dat ze invloed hebben op alle moderne Intel CPU’s en ervoor zorgt dat ze gevoelige gegevens uit het geheugen lekken, waaruit blijkt dat de kwetsbaarheid die bekend staat als Spectre, computersystemen na meer dan zeven jaar blijft achtervolgen.
De kwetsbaarheid, aangeduid als Branch Privilege Injection (BPI), “kan worden benut om de voorspellingsberekeningen van de CPU (Central Processing Unit) te misbruiken om ongeautoriseerde toegang tot informatie van andere processorgebruikers te verkrijgen,” zei Eth Zurich.
Kaveh Razavi, hoofd van de Computer Security Group (COMSEC) en een van de auteurs van het onderzoek, zei dat de tekortkoming van invloed is op alle Intel -processors, waardoor slechte actoren mogelijk de inhoud van de cache van de processor en het werkgeheugen van een andere gebruiker van dezelfde CPU kunnen lezen.
De aanval maakt gebruik van wat Branch Predictor Race Conditions (BPRC) wordt genoemd die ontstaan wanneer een processor schakelt tussen voorspellingsberekeningen voor twee gebruikers met verschillende machtigingen, waardoor de deur wordt geopend voor een scenario waarbij een onbevoegde hacker deze zou kunnen exploiteren om beveiligingsbarrières te omzeilen en toegang te krijgen tot vertrouwelijke informatie van een bevoorrechten.
Intel heeft microcode-patches uitgegeven om de kwetsbaarheid aan te pakken, waarmee de CVE ID IDS-CVE-2024-45332 is toegewezen (CVSS V4-score: 5.7).
“Blootstelling van gevoelige informatie veroorzaakt door gedeelde microarchitecturale voorspellende staat dat de tijdelijke uitvoering beïnvloedt in de indirecte takvoorspellers voor sommige Intel -processors kan een geverifieerde gebruiker in staat stellen om informatie over informatie mogelijk te maken via lokale toegang,” zei Intel in een advies dat op 13 mei is vrijgegeven op 13 mei.
De openbaarmaking komt als onderzoekers van de Systems and Network Security Group (VUSEC) bij Vrije Universitit Amsterdam gedetailleerd een categorie zelf-training spook v2-aanvallen codenaam Solo trainen.
“Aanvallers kunnen speculatief de controle van de besturingsstroom binnen hetzelfde domein (bijv. Kernel) en lekgeheimen over privilegegrenzen kapen, waardoor klassieke Spectre V2-scenario’s worden hersteld zonder te vertrouwen op krachtige sandbox-omgevingen zoals EBPF,” zei Vusec.
De hardware-exploits, opgevolgd als CVE-2024-28956 en CVE-2025-24495, kunnen worden gebruikt tegen Intel CPU’s om de kernheugen te lekken tot 17 kb/s, met de studie dat ze “de domeinisolatie kunnen breken en het herschikken van de traditionele gebruikersgebruikers, gast-guest en zelfs gast-gast-hoogtes-aanvallen.”
- CVE-2024-28956-Indirecte doelselectie (ITS), die de Intel Core 9e-1e en Intel Xeon 2nd-3e beïnvloedt, onder andere.
- CVE-2025-24495-Lion Cove BPU-kwestie, die Intel CPU’s treft met Lion Cove Core
Hoewel Intel microcode -updates voor deze defecten heeft verzonden, zei AMD dat het zijn bestaande richtlijnen voor Spectre en Meltdown heeft herzien om het risico expliciet te benadrukken van het gebruik van Classic Berkeley -pakketfilter (CBPF).